miércoles, 6 de febrero de 2013

Múltiples vulnerabilidades en la implementación TLS/SSL en OpenSSL


El proyecto OpenSSL acaba de publicar un boletín advirtiendo de la corrección de tres vulnerabilidades que afectarían a la implementación de los protocolos SSL, TLS y DTLS. Los problemas anunciados podrían permitir la revelación de información (texto en claro del mensaje) y diferentes denegaciones de servicio.

OpenSSL es un conjunto de herramientas de software libre desarrolladas para implementar los protocolos Secure Sockets Layer (SSL v2/v3) y Transport Layer Security (TLS v1), además de una gran cantidad de herramientas criptográficas.


La primera de las vulnerabilidades solucionadas reside en una debilidad en el cifrado por bloques CBC (Cipher-block chaining); y podría permitir a un atacante la recuperación del flujo de datos sin cifrar ("texto plano") de un mensaje mediante un ataque de tipo hombre en el medio ("Man-In-The-Middle").

Esta vulnerabilidad, investigada por el estudiante Nadhem AlFardan y el profesor Kenny Paterson, del Grupo de Seguridad de la Información de la Universidad Royal Holloway de Londres. Se le ha sido asignado el identificador CVE-2013-0169 y como se comenta en la presentación realizada, no residiría en la implementación de OpenSSL, sino en un fallo de diseño de la especificación de TLS/DTLS, tanto en la versión 1.1 como la 1.2, por lo que otras implementaciones también se verían afectadas (como NSS, GnuTLS, PolarSSL, OpenJDK...).

A modo aclaratorio, por el momento se confirma que este ataque sólo puede ser llevado con éxito en ciertas circunstancias. También se ve parcialmente mitigado cuando OpenSSL se usa junto con OpenSSL FIPS Object Module y el modo de operación FIPS activo.

Otro problema corregido ha sido una denegación de servicio relacionada con el conjunto de instrucciones de apoyo a la codificación/dulcificación AES-NI (CVE-2012-2686), y la incorrecta gestión del modo CBC. Estas instrucciones fueron diseñadas e introducidas por Intel en sus procesadores (y adoptadas posteriormente por AMD), para mejorar el desempeño del protocolo TLS y el esquema de cifrado AES. Se verían afectadas tanto las implementaciones TLS 1.1 como 1.2, siempre y cuando se utilicen este tipo de instrucciones.

Pur último, una denegación de servicio a través de la incorrecta gestión de las respuestas de verificación OCSP (CVE-2013-0166).

Se recomienda a los usuarios afectados actualizar a las versiones OpenSSL 1.0.1d, 1.0.0k o 0.9.8y disponibles desde:


Más información:

Security Advisory: three security fixes

Lucky Thirteen: Breaking the TLS and DTLS Record Protocols

Paper:


José Mesa Orihuela

1 comentario: